• IT-Karriere:
  • Services:

Die Suche nach neuen Algorithmen

Sowohl staatliche Forschungsinstitute wie auch große IT-Konzerne arbeiten an Technologien, die es erlauben, möglichst viele Qubits mit möglichst langer Lebensdauer miteinander zu verschränken. Das gelingt mit heutiger Technologie meist nur bei extrem tiefen Temperaturen knapp über dem absoluten Nullpunkt.

Stellenmarkt
  1. Carl Zeiss AG, Oberkochen
  2. Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB, Lemgo

Die immensen Probleme dabei lassen sich an der Anzahl an Qubits ablesen, mit denen heutige Mini-Quantencomputer arbeiten. Bislang lassen sich nur ein gutes Dutzend Qubits kontrollierbar miteinander verschalten. "Zum Knacken von 2.048-Bit-RSA bräuchte man ohne Korrektur- und sonstige Hilfs-Qubits insgesamt mindestens 6.000 Qubits, die alle gleichzeitig vom Beginn der Quantenrechnung bis zur Messung ohne Unterbrechung zur Verfügung stehen müssen", sagt Brands. Mit hin und wieder in den Medien zitierten 50-Qubit-Rechnern wäre für solche Zwecke also noch gar nichts gewonnen.

Daten entschlüsseln wird anfangs teuer sein

Sollte ein solches System einmal realisiert sein, könnte man damit allerdings eine ganze Menge heute für sicher gehaltener Datenströme angreifen - wobei nebenbei natürlich die Frage der Kosten im Raum steht: Rechenzeit auf einer derartigen Maschine wird anfangs nicht ganz billig sein.

Nun ist vor einigen Jahren die Firma D-Wave mit einem Quantencomputer an die Öffentlichkeit gegangen, der kommerziell vermarktet wird und der bereits über rund 2.000 Qubits verfügt. Allerdings handelt es sich bei dieser Maschine nicht um einen frei programmierbaren Quantencomputer, sondern um einen "adiabatischen Quantencomputer". Solche Systeme nutzen ebenfalls Quanteneffekte aus - allerdings können sie nur bestimmte Probleme optimieren und benötigen hierzu bereits eine gewisse Vorkenntnis der gesuchten Lösung. Insbesondere lässt sich der Shor-Algorithmus auf solchen Rechnern nicht ausführen. Rechner von D-Wave werden aber mittlerweile eingesetzt, um etwa Oberflächeneffekte auf Festplatten zu optimieren.

Grover durchsucht unsortierte Daten

Neben dem Shor-Algorithmus ist auch der Grover-Algorithmus gut erforscht. Dieser Suchalgorithmus eignet sich vor allem zum rasanten Durchforsten unsortierter Daten. Mit ihm lassen sich theoretisch auch symmetrische Verschlüsselungen wie AES angreifen. "Allerdings halbiert er nur die nötige Bitanzahl im Vergleich zu klassischen Algorithmen und erfordert damit immer noch einen mit der Bitanzahl exponentiell steigenden Aufwand", sagt Brands. Damit ließe sich dieser Algorithmus einfach durch den Einsatz längerer Schlüssel aushebeln.

Andere Algorithmen werden zurzeit von Experten diskutiert oder befinden sich noch in der Entwicklung. Noch bis November 2017 läuft, ausgerufen vom amerikanischen National Institute of Standards and Technology (NIST), die weltweit erste Ausschreibung für Post-Quanten-Algorithmen. Die mathematischen Grundlagen solcher "quantensicheren" Algorithmen werden gerade intensiv erforscht. Viele Wissenschaftler setzen auf gitterbasierte Verfahren, bei denen man etwa den Werten leichtes Rauschen hinzufügt, was den Shor-Algorithmus überfordert. Der Grover-Algorithmus ließe sich hier zwar noch einsetzen, aber ebenfalls durch den Einsatz längerer Schlüssel besiegen.

Neue Algorithmen werden kommen

Andere Verfahren setzen auf kryptologische Hash-Funktionen oder aufwändigere Konstrukte wie etwa das McEliece-Kryptosystem. Das Problem bei einigen dieser Ansätze dürfte aber sein, dass sie relativ große Datenmengen erzeugen. Man wird aber in den kommenden Jahren mit Überraschungen rechnen dürfen: Denn noch sind nur wenige Algorithmen etabliert und gut verstanden. Zu den bekannten werden sich sicherlich noch einige hinzugesellen.

Wie die Datenprotokolle in einem Quanten-Kommunikationszeitalter aussehen werden, ist ebenfalls noch Gegenstand von Diskussionen. Für digitale Signaturen bietet sich etwa das SPHINCS-Verfahren an. Denn im Internet des Quanten-Informationszeitalters werden auch neue Methoden zur Authentifizierung und Zertifizierung notwendig - was den Hackern in unserem fiktiven Roman weitere interessante Arbeitsfelder verspricht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Verschlüsselung: Kryptographie im Quantenzeitalter
  1.  
  2. 1
  3. 2


Anzeige
Spiele-Angebote
  1. 18,49€
  2. 11€
  3. 1,94€

oll72 09. Mai 2017

Wie der Autor im Artikel schon erwähnte beruht die Primfaktorzerlegung auf dem...


Folgen Sie uns
       


5G: Nokias und Ericssons enge Bindungen zu Chinas Führung
5G
Nokias und Ericssons enge Bindungen zu Chinas Führung

Nokia und Ericsson betreiben viel Forschung und Entwicklung zu 5G in China. Ein enger Partner Ericssons liefert an das chinesische Militär.
Eine Recherche von Achim Sawall

  1. Quartalsbericht Ericsson mit Topergebnis durch 5G in China
  2. Cradlepoint Ericsson gibt 1,1 Milliarden Dollar für Routerhersteller aus
  3. Neben Huawei Telekom wählt Ericsson als zweiten 5G-Ausrüster

CalyxOS im Test: Ein komfortables Android mit einer Extraportion Privacy
CalyxOS im Test
Ein komfortables Android mit einer Extraportion Privacy

Ein mobiles System, das sich für Einsteiger und Profis gleichermaßen eignet und zudem Privatsphäre und Komfort verbindet? Ja, das geht - und zwar mit CalyxOS.
Ein Test von Moritz Tremmel

  1. Alternatives Android im Test /e/ will Google ersetzen

Ausprobiert: Meine erste Strafgebühr bei Free Now
Ausprobiert
Meine erste Strafgebühr bei Free Now

Storniert habe ich bei Free Now noch nie. Doch diesmal wurde meine Geduld hart auf die Probe gestellt.
Ein Praxistest von Achim Sawall

  1. Gesetzentwurf Weitergabepflicht für Mobilitätsdaten geplant
  2. Personenbeförderung Taxibranche und Uber kritisieren Reformpläne

    •  /